Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2009.08.16;
Скачать: CL | DM;

Вниз

Шифрованием xor с ключом в 1 байт.   Найти похожие ветки 

 
@!!ex ©   (2009-06-12 11:06) [0]

Что движет разработчиками при таком шифровании?
Оно ломается за полторы минуты... Они больше времени на реализацию шифрования тратят, чем взлом занимает...
Ну и нафиг?


 
vuk ©   (2009-06-12 11:18) [1]

Ну, так давно же известно, что замки - они не от воров, а от честных людей. А вор, он по-любому влезет, как ни защищайся.


 
Кто б сомневался ©   (2009-06-12 12:25) [2]

Это подстановочный шифр. его можно даже не ломать, а читать прямо так. У меня есть один знакомый, который посмотрев минуты 4 на такой шифр, начинает его читать (если текст был на русском).

можно ключ сделать достаточно длинным. На него уже понадобится не 2 минуты, а день.


 
Кто б сомневался ©   (2009-06-12 12:28) [3]


> Что движет разработчиками при таком шифровании?


Как правило подстановочный шифр делают новички. Которые не знают что можно применить xor по другому.


 
@!!ex ©   (2009-06-12 12:54) [4]

> [2] Кто б сомневался ©   (12.06.09 12:25)
> На него уже понадобится не 2 минуты, а день.

Угу. Написал прогу, которая ломает его в автоматическом режиме. Главное значть примблизительно какие данные внутри лежат.


 
@!!ex ©   (2009-06-12 12:54) [5]

> [3] Кто б сомневался ©   (12.06.09 12:28)
> Которые не знают что можно применить xor по другому.

как?


 
Mystic ©   (2009-06-12 13:20) [6]

> Они больше времени на реализацию шифрования тратят, чем
> взлом занимает...


Какая реализация, такой и взлом. К тому пользователи ПО это не только программисты, многие вообще не знают, что такое xor.


 
Эстет   (2009-06-12 13:32) [7]

> @!!ex ©   (12.06.09 11:06) [0]

Ну и что, я, например до сих пор, сохраняю InterfaceSetting.dat как текстовой, но при этом так шифрую. И не для того, чтобы не взломали, а для того, чтобы обычный юзер вручную не поменял. Правда не совсем так как ты написал, а ксорю каждый следующий с предыдущем. Это две строчки кода. Ну так это делается от дурака.


 
oldman ©   (2009-06-12 13:32) [8]


> @!!ex ©   (12.06.09 11:06)  
> Что движет разработчиками при таком шифровании?


Невозможность открытия, например, текстового файла Вордом.


 
Аноним   (2009-06-12 13:37) [9]

у меня в одном из продуктов лиц-й ключ ксорится версией продукта и преобразуется в base32 (именно так, не в 64)
так стимулирую существующих клиентов покупать новые версии


 
Кто б сомневался ©   (2009-06-12 19:49) [10]


> Угу. Написал прогу, которая ломает его в автоматическом
> режиме. Главное значть примблизительно какие данные внутри
> лежат.


Если будет длинный ключ, не получится прогой в автомате.

Как ты это себе представляешь?


 
Нат ©   (2009-06-12 21:07) [11]

Вот тоже любопытно.
Может оно и не слишком надо, но генерация и применение ключа произвольной длины проблемы не составляет.
А если длина ключа не известна...


 
@!!ex ©   (2009-06-12 21:32) [12]

> [10] Кто б сомневался ©   (12.06.09 19:49)

БрутФорс ломает 5 значный ключ примерно за сутки. Алгоритм очень неоптимизированный.


 
test ©   (2009-06-12 21:37) [13]

Нат ©   (12.06.09 21:07) [11]
то достаточно потратить максимум что то вроде дня, стандарт на взлом перебором 10 лет.


 
Anatoly Podgoretsky ©   (2009-06-12 21:42) [14]

> Кто б сомневался  (12.06.2009 19:49:10)  [10]

При том при длине ключа больше длины текста.


 
Anatoly Podgoretsky ©   (2009-06-12 21:46) [15]

> @!!ex  (12.06.2009 21:32:12)  [12]

И много много дней на просмотр, какой результат правильный.


 
test ©   (2009-06-12 21:52) [16]

Anatoly Podgoretsky ©   (12.06.09 21:46) [15]
А почему тупые америкосы принимают постоянно новые варианты шифрования?
Вроде поставил в качестве ключа "Войну и мир" с статьями критиков и все ок, или какую нибудь энциклопедию, все ничего шифровать не надо!


 
Anatoly Podgoretsky ©   (2009-06-12 21:56) [17]

> test  (12.06.2009 21:52:16)  [16]

Я не знаю.


 
Игорь Шевченко ©   (2009-06-12 21:57) [18]


> А почему тупые америкосы принимают постоянно новые варианты
> шифрования?


Они как бы не xor-ом шифруют. Да и тупые европейцы тоже


 
Anatoly Podgoretsky ©   (2009-06-12 21:58) [19]

> Игорь Шевченко  (12.06.2009 21:57:18)  [18]

Ну тупые.


 
@!!ex ©   (2009-06-12 22:06) [20]

> [15] Anatoly Podgoretsky ©   (12.06.09 21:46)
> И много много дней на просмотр, какой результат правильный.

Вы внимательно читаете что я пишу?
Результат выводится только один, максимум в моей практике - 2. Один естественно сразу откидывается. Все. вариантов 1.


 
palva ©   (2009-06-12 22:11) [21]


> А если длина ключа не известна...

У алгоритма DES длина ключа 56 бит. Теперь от этого алгоритма отказались в силу того, что компьютерные мощности приближаются к тому порогу, когда для взлома алгоритма с такой небольшой длиной ключа окажется возможным применить полный перебор. Однако и теперь вряд ли кто либо возьмется взламывать DES прямым перебором. Так что длина ключа 7 байтов пока может считаться вполне достаточной. Только алгоритм должен быть не обычным XOR, когда ключ начинают последовательно накладывать на сообщение, пока сообщение не кончится, а другим. Есть достаточно простые зарекомендовавшие себя алгоритмы, например RC4. Это, конечно, не две команды, но тоже очень простой алгоритм, особенно если сравнить его с DES. Приняв значение ключа, алгоритм начинает выдавать последовательность байтов (гамму), которая накладывается на сообщение.


 
palva ©   (2009-06-12 22:22) [22]


> Вроде поставил в качестве ключа "Войну и мир"

Задача ведь не в этом. Конечно можно, направляя Штирлица за бугор, дать ему DVD заполненные случайными числами, а в центре оставить копию этого DVD. Штирлицу достаточно будет в начале сообщения дать начальное смещение гаммы. Такой код не взламывается, если гамма не будет повторяться. На этом принципе основаны шифровальные блокноты, т. е. метод применялся. Но шифровальный блокнот это улика. Куда безопаснее, если Штирлиц запомнит 128 битный ключ, а шифровальная программа будет стандартная, которую можно скачать в любом месте.


 
test ©   (2009-06-12 23:05) [23]

palva ©   (12.06.09 22:22) [22]
Просто дискуссия ушла в сторону обсуждения длины ключа я постарался сразу свести эту ветвь обсуждения в маразм.


 
Нат ©   (2009-06-13 01:25) [24]


> Просто

для дешифровки нормальных шифров требуется большой объем шифрованных тестов.
При длине ключа = длине текста, текст шифрованный простым xor, не имея допонительных данных не раскрыть. Перебор вариант теряет всякий смысл, т.к. даст огромное количество "осмысленных" комбинаций.
Без набора статистики никак.
Нет никакой проблемы запомнить длинную фразу. Нет проблемы взять длинное предложение из ближайшей книги, и применить его, в качестве пароля.
Проверяйте варианты сколько влезет. Дешевле заплатить автору секрета, чем прогеру-дешифровщику.
Проще найти, где в программе хранится пароль, чем его взламывать.


 
Кто б сомневался ©   (2009-06-13 02:12) [25]


> При длине ключа = длине текста, текст шифрованный простым
> xor, не имея допонительных данных не раскрыть. Перебор вариант
> теряет всякий смысл, т.к. даст огромное количество "осмысленных"
> комбинаций.


Только собирался это написать..

>>БрутФорс ломает 5 значный ключ примерно за сутки

как правило длинный ключ, это больше чем 5 знаков, к примеру у меня в  проекте - ~800 знаков, визуально это не много - 11 строк в редакторе кода(сам ключ).

К примеру, я так шифрую небольшие строки - рэндомный длинный ключ, и xor.


 
Anatoly Podgoretsky ©   (2009-06-13 02:38) [26]

> Нат  (13.06.2009 1:25:24)  [24]

Теоритически можно зашифрованаое одним ключем, расшифровать во множество других текстов. Наиболее наглядно, когда шифруем самого себя, в результате получется длинная последовательность из одних нулей, из нее можно получить полностью осмысленый текст с любым другим ключом.


 
Германн ©   (2009-06-13 02:50) [27]

26 -сообщений в ветке о простом шифровании "кcором - это перебор!
:)


 
Нат ©   (2009-06-13 03:31) [28]

> Anatoly Podgoretsky ©   (13.06.09 02:38) [26]
Точно.
Можно не глядя в шифровку, сразу отпечатать произвольный текст.
Гарантированное решение задачи. Одно из многих подходящих.
Можно, к примеру, зашифровать Евгения Онегина, а расшифровать в Руслан и Людмила, или в ОТО Эйнштейна.
Только длину подровнять.


 
имя   (2009-06-13 08:38) [29]

Удалено модератором


 
Kerk ©   (2009-06-13 09:13) [30]

Удалено модератором


 
Anatoly Podgoretsky ©   (2009-06-13 11:03) [31]

> TUser  (13.06.2009 8:38:29)  [29]

Конечно плохо, с ключом в один байт.


 
имя   (2009-06-13 17:39) [32]

Удалено модератором


 
тимохов ©   (2009-06-13 22:07) [33]

единственно неламаемый шрифт известный мне - xor где длина ключа равна длине сообщения и ключи используется единожды )


 
TUser ©   (2009-06-14 05:40) [34]


> тимохов ©   (13.06.09 22:07) [33]
>
> единственно неламаемый шрифт известный мне - xor где длина
> ключа равна длине сообщения и ключи используется единожды
> )

Да взламываемый он, если язык известен и сообщение достаточно длинное. Обсуждали уже. Только тут такие сообщения удаляются - типа алгоритм взлома публиковать нельзя.


 
Anatoly Podgoretsky ©   (2009-06-14 09:34) [35]

А ты не читал, что в результате шифровки может получиться строка только из нулей. И в дополнение в результате шифровки двух разных символов может получиться один и тот же код, наиболее частый случай.
В результате шифровка полностью теряется статистика и знание языка безполезно.


 
Нат ©   (2009-06-14 09:36) [36]

Ну-ну...
Если длина ключа равна длине сообщения, то шифр относится к т.н. "совершенным ключам", при любой длине сообщения.


 
тимохов ©   (2009-06-14 14:14) [37]


> TUser ©   (14.06.09 05:40) [34]

ты что-то не то говоришь.
алгоритм совершенно не взламываемый, т.к. условие - ключи равен длине сообщения и используется ОДИН раз. т.е. нельзя зашифровать много раз одним ключом разные текст - ключ каждый раз разный.


 
@!!ex ©   (2009-06-14 14:20) [38]

> [37] тимохов ©   (14.06.09 14:14)

Мохг включите. У любого алгоритма есть слабом место.
Если я правильно понимаю TUser"a, то он прав.


 
Kerk ©   (2009-06-14 14:23) [39]


> @!!ex ©   (14.06.09 14:20) [38]

Не горячись. Тимохов абсолютно прав. Если длина ключа равна длине сообщения, то даже при шифровании xor-ом расшифровка невозможно. Ну или разве что введением паяльника ректально, чтобы узнать ключ.


 
Ega23 ©   (2009-06-14 14:29) [40]


> то даже при шифровании xor-ом расшифровка невозможно.


Возможно всё. Вопрос в приемлимости сроков, за которые это сообщение будет расшифровано.


 
Kerk ©   (2009-06-14 14:36) [41]


> Ega23 ©   (14.06.09 14:29) [40]

Поведай как :)
Более того, с разными ключами могут получаться разные осмысленные сообщения


 
@!!ex ©   (2009-06-14 14:42) [42]

> [39] Kerk ©   (14.06.09 14:23)
> Ну или разве что введением паяльника ректально, чтобы узнать
> ключ.

Об этом и речь. :)


 
Anatoly Podgoretsky ©   (2009-06-14 14:55) [43]

> @!!ex  (14.06.2009 14:42:42)  [42]

Это глупая речь, зачем узнавать ключ, когда есть само собщение.


 
TUser ©   (2009-06-14 15:25) [44]

Ну ладно, раз расшифровка все равно невозможна, то нижеследующее не является "алгоритмом взлома того или иного ...". Итак. Шпионы решили шифровать сообщения, используя в качестве ксора Войну и мир. В общем случае - любой осмысленный текст из центральной российской библиотеки. Покажем, что это легко взаламываемый шифр.

Есть текст Т1 и ключ Т2 той же длины, дан результат их ксора, и известно, что оба текста - русские. Ясно, что буква "а" встречается чаще буквы "ф" и пр. Следовательно пары а-а (буква "a" в обоих текстах в некоторой позиции) а-о, р-д и т.д. попадаются чаще, чем а-ф, ц-ь и пр. Каждой паре символов соотвествует символ-результат ксора, например, для а-а -> #0. Можно рассмотреть и обратную функцию - из символа в возможные пары с их вероятностями. Например, символу #0 будет соотвествовать а-а с большой вероятностью, й-й с меньшей и пр. Имея зашифрованный текст, мы можем вычислить для каждой позиции вероятности разных символов. По умному такое распределение ероятностей называется "паттерн" или "профиль". Паттерны могут быть сопоставлены словам из словаря (язык текстов - русский) - существуют специальные алгоритмы для этого (динамическое программирование, скрытые марковские модели и пр.). Таким образом, для каждого положения в тексте получаем набор вероятностей слов, отбираем наиболее вероятные (тут задача облегчается тем, что оба текста осмысленны). Далее совсем легко найти ключ, ну и расшифровать все, что угодно.

Решение допускает обощение на случай случайного ключа (Т2 есть псевдослучайная последовательность), правда в этом случае вероятно удастся понять тематику сообщения, но не точное содержание (мы будем знать с большой вероятностью некоторые слова из Т1).


 
Kerk ©   (2009-06-14 15:48) [45]


> TUser ©   (14.06.09 15:25) [44]
> Имея зашифрованный текст, мы можем вычислить для каждой
> позиции вероятности разных символов.

Не можете. Потому что каждый байт текст проxorен разным байтом ключа.


 
sniknik ©   (2009-06-14 15:55) [46]

TUser ©   (14.06.09 15:25) [44]
это "взлом" зашифрованного простой заменой букв, т.е. вместо "а" ставим например "т" и т.д.
ничего общего с обсуждаемым алгоритмом не имеет.

давай я тебе пример "правильного"/обсуждаемого алгоритма дам, расшифруешь?

вот зашифрованное слово - #0#0#0#0#0#0
что это?
(это реальное слово, поверь. частный случай про который говорил АП, причем в зависимости от ключа может меняться смысл)


 
Ega23 ©   (2009-06-14 15:59) [47]


> вот зашифрованное слово - #0#0#0#0#0#0
> что это?


"А "жопс" - уже было?" (с) Comedy Club


 
sniknik ©   (2009-06-14 16:04) [48]

впрочем, все одно не расшифруешь, вот ключь - "Привет", проксорь его с зашифрованным словом и получишь расшифровку. также ключем может быть например "Прощай" и смысл меняется, хотя шифрованное слово то же самое.

ну это конечно частный случай, утрированно до идиотизма... реально же и шифровка и ключь содержат только часть информации, и ни та ни другая час осмысленного выражения не имеют.


 
sniknik ©   (2009-06-14 16:04) [49]

час - часть


 
Anatoly Podgoretsky ©   (2009-06-14 16:10) [50]

> sniknik  (14.06.2009 15:55:46)  [46]

Я расшифровал, это - Привет


 
sniknik ©   (2009-06-14 16:13) [51]

> тут задача облегчается тем, что оба текста осмысленны
ключь не обязательно должен быть осмысленным, даже наоборот, это скорее всего массив случайных байт.


 
sniknik ©   (2009-06-14 16:14) [52]

> Я расшифровал, это - Привет
а до ключа? ;о)


 
TUser ©   (2009-06-14 16:38) [53]


> Решение допускает обощение на случай случайного ключа (Т2
> есть псевдослучайная последовательность), правда в этом
> случае вероятно удастся понять тематику сообщения, но не
> точное содержание (мы будем знать с большой вероятностью
> некоторые слова из Т1).

Поправка: зря я назвал ключ псевдослучайным, т.к. при нормальном критерии случайности требуется равномерная вероятность символов, а при таком обобщении как раз будет важно знать распределение вероятностей символов в ключе, причем это распределение не должно быть равномерным.

Случаи совпадения текста с одним из ключей библиотеки на практике встречаются редко. Так что в большинстве случаев указанный шифр эффективно ломается (при достаточной длине текста и ключа). А если шифр ломается хотя бы в частных случаях, то он ненадежен.


 
Anatoly Podgoretsky ©   (2009-06-14 17:00) [54]

> sniknik  (14.06.2009 16:14:52)  [52]

Я не расшифровал? :-(


 
sniknik ©   (2009-06-14 17:06) [55]

> Так что в большинстве случаев указанный шифр эффективно ломается (при достаточной длине текста и ключа).
по тому что ты написал, гарантированно на 100% ломается частный случай - длинный текст и супер короткий ключ (1 символ), что выражается в простую замену символов.
при длинном тексте и коротком ключе, можно говорить о вероятности пар, и совпадении наиболее вероятных букв с ключем.
а вот при равенстве текста и ключа вероятность стремится к 0... даже если шифрованно другим осмысленным текстом. то что символы в текстах совпадут в вероятностные пары и покажут что то осмысленное практически невероятно.
так вот разговор то ведется про третий случай. а ты приводишь расшифровку первого и частично второго (недостаточно длинный текст или достаточно длинный ключ, и вероятность расшифровки будет ближе к 0 чем к какой либо приемлемой цифре).


 
sniknik ©   (2009-06-14 17:06) [56]

выражается - вырождается


 
тимохов ©   (2009-06-14 22:21) [57]

слуште, и как мне удается в последнее время завязать такой спор ))
я не специально. вот задал на РСДН вопрос о замыканиях, неделю уже спорят )))

2TUser мое утверждение - есть непреложная научная истина в области криптографии, оч. плохо, что ты ее не знаешь. Другой вопрос, что у указанной схемы шифрования очень сложное практическое применение.


 
Кто б сомневался ©   (2009-06-15 15:00) [58]


> TUser ©   (14.06.09 15:25) [44]


Ты не поймешь алгоритм:
Смотри - имеется ключ:  #$548#$783#$257#$61C#$48E#$766#$6E8#$016#$30B#$76C#$05B#$03A#$73F#$6C9#$597#$374  и имеется слово - "привет".

Теперь ксорим каждый символ, с ключем (цифрой):
П xor $548
Р xor $783
И xor $257

итд

При таком раскладе, не зная ключа, нереально найти искомое слово. Т.к. варинатов будет очень и очень и очень много.


 
Кто б сомневался ©   (2009-06-15 15:06) [59]

Нереально в смысле невозможно. Т.к. можно набрать целый словарь слов из 5 букв (при расшифровке), но не узнаешь нужное.


 
TUser ©   (2009-06-15 15:22) [60]

А в [44] не зря написано "текст из центральной российской библиотеки". То есть дана библиотекка возможных ключей, пусть и большая. А про произвольные ключи дана оговорка в [44] и в [53].


 
Тимохов_   (2009-06-15 15:27) [61]


> TUser ©   (15.06.09 15:22) [60]

Лан, извиняй за мой менторский немного тон. Я просто не подумал, что ты говорил про случаи с некоторыми ограничениями :)


 
Медвежонок Пятачок ©   (2009-06-15 15:51) [62]

Вы про шифр Г. Вернама?
Так он действительно абсолютно невзламываемый.


 
Dennis I. Komarov ©   (2009-06-15 15:57) [63]


> При таком раскладе, не зная ключа, нереально найти искомое
> слово. Т.к. варинатов будет очень и очень и очень много.
>

Да любое слово или фраза из 6-ти символов ;)


 
Медвежонок Пятачок ©   (2009-06-15 15:59) [64]

почему обязательно только слово или фраза?
любая абракадабра из 6 символов.
никто же не подписывался шифровать исключительно осмысленный текст


 
Dennis I. Komarov ©   (2009-06-15 16:13) [65]


> Медвежонок Пятачок ©   (15.06.09 15:59) [64]

Ну, по-большому счету, да...


 
Нат ©   (2009-06-15 21:00) [66]

>TUser ©   (15.06.09 15:22) [60]
Вы утверждаете, что при выполнении условий:
1. Имеется одно сообщение
2. Для кодирования применяется XOR
3. Длина ключа = длине сообщения
4. распределение знаков шифра и текста неравновероятно
5. Известен язык сообщения и шифра
6. Текст и ключ не равны
7... Какие еще будут ограничения?
То Вы в состоянии прочитать сообщение.
Верно я Вас понимаю?
Может Вам стоит еще подумать?


 
TUser ©   (2009-06-15 21:44) [67]

> Нат ©   (15.06.09 21:00) [66]

4. неравновероятны и известны
7. сообщение достаточно длинное

В этом случае можно понять тематику сообщения (что тоже важно, для той же разведки).

Если еще и

8. Известна библиотека возможных ключей, пусть и достаточно большая,

то можно организовать достаточно быстрый поиск используемого ключа в библиотеке. Похожая задача (поиск текста с препроцессингом библиотеки) эффективно решается на персоналках (причем библиотеки реально довольно большие могут быть). А уж на кластерах - за пшик времени.


 
tesseract ©   (2009-06-15 22:40) [68]


> TUser ©   (15.06.09 21:44) [67]



> 3. Длина ключа = длине сообщения


Если  ключ имеет реально случайную структуру - сложнее. Это уже не "простой XOR". Прикинем библиотеку ключей - ключ имеет равновероятностную структуру - т.е примем его длину как количество вариантов перебора - библиотека в топку - без инсайдерства инормацию не получить. Допустим сообщение имеет длину 2 килобайта - 2048 букв и символов (если ещё оно неразбавлено "мусором") Наша гипотетическая библиотека должна иметь ВСЕ 2048*256  вариантов. Какой в ней смысл ?


 
TUser ©   (2009-06-15 22:46) [69]


> Если  ключ имеет реально случайную структуру

См. [53]


 
Нат ©   (2009-06-15 23:09) [70]

Откуда ж возьмутся параметры распределений?
Почему не взять там же сразу текст сообщения?


 
Медвежонок Пятачок ©   (2009-06-15 23:42) [71]

4. неравновероятны и известны
7. сообщение достаточно длинное


это ничего ровным счетом нам не дает.
даже если известен алфавит сообщения и его тематика.


 
tesseract ©   (2009-06-16 00:00) [72]


> См. [53]


Библиотека там не упоминалась.


> Откуда ж возьмутся параметры распределений?


Ниоткуда,  они случайны. Для официальных писем можно гавкнуть праметры залоловка/ подписи - но при нормальном распределении - это ничего не даст, данный метод применим только при взломе блочных шифров.


 
TUser ©   (2009-06-16 07:36) [73]

> Библиотека там не упоминалась.

И?


 
sniknik ©   (2009-06-16 10:35) [74]

>> Библиотека там не упоминалась.
> И?
большая разница однако, если есть библиотека ключей, то это уже нельзя назвать расшифровкой, это уже будет просто перебор ключей "до результата".
вопрос сводится ко времени и мощности компа.
кроме тех случаев конечно, когда есть несколько ключей дающих при расшифровке несколько осмысленных но разных текстов. а ведь и это возможно.


 
AndreyV ©   (2009-06-16 12:09) [75]

> [74] sniknik ©   (16.06.09 10:35)

Это всем. Вот интересно.

Библиотека. Начинаем с Толстого "Война и мир", когда закончился, Достоевский "Преступление и наказание", затем Шекспир "Гамлет", и далее по кругу

Вопрос. Будет ли библиотекой периодика, может пополняемой какой и есть ли разница в стойкости. Начинаем с сегодняшнего номера Нью Йорк таймс, продолжаем со следующей позиции текущего выпуска, когда закончился, переходим на Дейли телеграф, Известия, и далее по кругу.


 
Медвежонок Пятачок ©   (2009-06-16 12:15) [76]

Начинаем с Толстого "Война и мир",
и продолжаем с ним же, но взяв только четные буквы.
потом только буквы с четных страниц издания 66 года.
затем нечетные буквы с нечетных страниц но издания 86 года.
и так далее.
потом тоже самое, но читая роман сначала задом наперед, затем еще как-нибудь.

А до достоевского, боюсь, мы так и не успеем добраться.


 
tesseract ©   (2009-06-16 12:24) [77]


> Медвежонок Пятачок ©   (16.06.09 12:15) [76]


Это как раз реализация табличного шифра с ключом равным длине сообщения. Правда это не XOR и выяснить слабости алгритма затруднено.


 
AndreyV ©   (2009-06-16 12:30) [78]

> [76] Медвежонок Пятачок ©   (16.06.09 12:15)

Это уже не суть важно последовательно или иным способом - берём то из библиотеки.

Что со вторым способом - это библиотека или как?


 
Медвежонок Пятачок ©   (2009-06-16 12:36) [79]

Честно говря я не совсем понимаю в чем здесь спор.
Если длина ключа равна длине сообщения и ключ удовлетворяет требованиям случайности и одноразовости, то ксор на таком ключе абсолютно не вскрываем.

Мы конечно можем перебрать все комбинации ключа для данной его дины и получить множество вариантов внятных расшифрованных сообщений.
Но.
Нет такого мат. аппарата, с помощью которого бы мы могли сказать какой именно из полученных вариантов расшифровки с большей вероятностью соответствует криптотектсу.

В этом и есть суть невскрываемости шифра Вернама.
А вовсе не в том, что вариантов ключа очень много.


 
sniknik ©   (2009-06-16 12:45) [80]

> берём то из библиотеки.
какой библиотеки? посмотри в [44] там в алгоритме указана библиотека?

а теперь посмотри на условия не взламываемого шифра в [33], который в [44] говорят можно взломать...
одно из условий ключ используется единожды, а это противоречит познейшему притягиванию библиотеки ключей... если такая есть то ключ получается используется как минимум дважды.
т.е. один раз его использовали чтобы зашифровать а после тщательно сохранили для возможности сломать брутфорсом... оригинально.


 
AndreyV ©   (2009-06-16 12:45) [81]

> [79] Медвежонок Пятачок ©   (16.06.09 12:36)
> и ключ удовлетворяет требованиям случайности и одноразовости

Удовлетворяте ли случайности - он сам осмысленный текст? С библиотекой и одноразовости не удовлетворяет, в отличии от второга способа.

Я о библиотеке литературы, а не шифроблокноте. Есть ведь частотности символов, слов, ещё чего.


 
Медвежонок Пятачок ©   (2009-06-16 12:50) [82]

допустим вы синий генерал, а я красный.
вы окружили мой авангард, и я скоро пошлю свои резервы для прорыва окружения.
вы знаете, что я могу атаковать с юга или с севера и ожидаете что я отдам тот или иной приказ.
я его отдаю.
вы его перехватываете и дешифруете по достоевскому.
перебрав все варианты вы получаете:
"танки должны ехать на юг            "
"танки должны ехать на север       "
"мама мыла раму, рама чистая       "
"танки ничто, рулит ядреная бонба"

И куда все же поедут мои танки?


 
sniknik ©   (2009-06-16 12:50) [83]

> Я о библиотеке литературы
письмо на деревню дедушке, написанное соседским мальчиком, тоже вполне осмысленный текст.
почему вы воспринимаете - осмысленный, на русском, как общедоступный текст? причем судя по всему "as is" т.е. шифрование будет происходить с первой буквы произведения...


 
AndreyV ©   (2009-06-16 12:52) [84]

> [80] sniknik ©   (16.06.09 12:45)
> т.е. один раз его использовали чтобы зашифровать а после
> тщательно сохранили для возможности сломать брутфорсом...
> оригинально.

Ага. Я о практической реализуемости. Таская с собой шифроблокнот со случайной последовательностью шпион рискует провалить весь будущий обмен сообщениями, предыдущие листы он конечно уничтожил.


 
Медвежонок Пятачок ©   (2009-06-16 12:56) [85]

практическая реализуемость это другой вопрос.
потому собственно и изобрели асиметричную криптографию.
хотя одноразовые блокноты в армии также используются.
щас правда не знаю, но раньше они точно широко использовались.


 
AndreyV ©   (2009-06-16 12:57) [86]

> [83] sniknik ©   (16.06.09 12:50)
> причем судя по всему "as is" т.е. шифрование будет
> происходить с первой буквы произведения...

Первой шифровки, затем со следующей это чтобы сам ключ не шифровать ещю чем-то для упрощения обсуждения или это принципиально.


 
sniknik ©   (2009-06-16 13:02) [87]

> Есть ведь частотности символов, слов, ещё чего.
типа как в [44], частотные пары, вероятности, и т.д.?
ну допустим мы посчитали что чаще всего встречается, "а" и складываться она будет собственно тоже с чаще встречаемой в ключе "а", значит ищем все #0 в шифровке и говорим это "а", так?
в итоге меняем все случайные совпадения букв с самой собой (п и п например) которое гораздо более вероятно чем "а" и "а", на "а", а самих совпадений "а" и "а" как раз и не было т.е. по той же теории вероятностей оно менее вероятно.
что дальше? #0 как оказалось не "а", как и раньше любая буква.


 
sniknik ©   (2009-06-16 13:04) [88]

> или это принципиально.
это разница между "алгоритмом" который вскрывает шифр, и брутфорсом.
что мы обсуждаем?


 
AndreyV ©   (2009-06-16 13:38) [89]

> [88] sniknik ©   (16.06.09 13:04)
> > или это принципиально.
> это разница между "алгоритмом" который вскрывает шифр, и
> брутфорсом.
> что мы обсуждаем?

Есть ли разница между неслучайной постоянной шифрующей последовательностью из "Гамлета" и неслучайной заранее не известной из "Нью Йорк таймс".


 
sniknik ©   (2009-06-16 14:22) [90]

> неслучайной постоянной шифрующей
? постоянной? т.е. все шифровать одним ключем? тогда неважно откуда он, из "Гамлета" или "Нью Йорк таймс", хоть абсолютно случайный набор символов. ключ вычисляется из шифровок, т.к. > 1 уже содержат избыточную информацию, часть о ключе.


 
AndreyV ©   (2009-06-16 14:35) [91]

> [90] sniknik ©   (16.06.09 14:22)
> > неслучайной постоянной шифрующей
> ? постоянной? т.е. все шифровать одним ключем? тогда неважно
> откуда он, из "Гамлета" или "Нью Йорк таймс", хоть абсолютно
> случайный набор символов. ключ вычисляется из шифровок,
> т.к. > 1 уже содержат избыточную информацию, часть о ключе.


 
AndreyV ©   (2009-06-16 14:46) [92]

Случайно нажал отправить.

> [90] sniknik ©   (16.06.09 14:22)
> > неслучайной постоянной шифрующей
> ? постоянной? т.е. все шифровать одним ключем? тогда неважно
> откуда он, из "Гамлета" или "Нью Йорк таймс", хоть абсолютно
> случайный набор символов. ключ вычисляется из шифровок,
> т.к. > 1 уже содержат избыточную информацию, часть о ключе.

Это разные случаи. Для каждого нового сообщения берётся следующая часть конечной последовательности из "Гамлета" по кругу против бесконечной из "Нью Йорк таймс".


 
sniknik ©   (2009-06-16 15:35) [93]

> Это разные случаи.
это один и тот же случай, просто с разной степенью "помех" - источник ключей известен. а раз так то ключ вычисляется, хотя бы просто перебором, если же откатится на "оригинальные" условия из [44] и знать только то, что ключ это другой осмысленный текст, и все, т.е. из неизвестного источника то он не вычисляется. алгоритма нет. (хотя по хорошему ключ, как говорили, должен быть из совершенно случайных символов, но даже так, с поблажкой на осмысленный текст вероятность взлома будет близка к 0).


 
Нат ©   (2009-06-17 00:31) [94]

> источник ключей известен
Кто Вам его скажет?


 
sniknik ©   (2009-06-17 00:38) [95]

> Кто Вам его скажет?
он ->
AndreyV ©   (16.06.09 14:46) [92]
он ставит условие для "случаев" на что у меня идет ответ.

читай все, раз уж "встрял".


 
Нат ©   (2009-06-17 01:07) [96]

> раз уж "встрял".
:-D На первый-второй рассчитайсь!

Он не скажет, он сам не знает. Он только надеется узнать.
По Большой Библиотеке имени Ленина.
И @!!ex вместе с test не скажут. Они всё за день расшифруют и без этого.


 
TUser ©   (2009-06-17 09:56) [97]

sniknik ©   (16.06.09 10:35) [74]
>> Библиотека там не упоминалась.
> И?
большая разница однако, если есть библиотека ключей


Меня спросили про клч с реально случайной структурой. Я ответил ссылкой, где даны требуемые ограничения. Про библиотеку я в другом месте говорил.

sniknik ©   (16.06.09 12:45) [80]
> берём то из библиотеки.
какой библиотеки? посмотри в [44] там в алгоритме указана библиотека?

Указана. Центральная российская. Бывшая ленинка.


 
sniknik ©   (2009-06-17 12:57) [98]

> Указана. Центральная российская. Бывшая ленинка.
для примера текста, а не для алгоритма взлома. вот этого ->

Есть текст Т1 и ключ Т2 той же длины, дан результат их ксора, и известно, что оба текста - русские. Ясно, что буква "а" встречается чаще буквы "ф" и пр. Следовательно пары а-а (буква "a" в обоих текстах в некоторой позиции) а-о, р-д и т.д. попадаются чаще, чем а-ф, ц-ь и пр. Каждой паре символов соотвествует символ-результат ксора, например, для а-а -> #0. Можно рассмотреть и обратную функцию - из символа в возможные пары с их вероятностями. Например, символу #0 будет соотвествовать а-а с большой вероятностью, й-й с меньшей и пр. Имея зашифрованный текст, мы можем вычислить для каждой позиции вероятности разных символов. По умному такое распределение ероятностей называется "паттерн" или "профиль". Паттерны могут быть сопоставлены словам из словаря (язык текстов - русский) - существуют специальные алгоритмы для этого (динамическое программирование, скрытые марковские модели и пр.). Таким образом, для каждого положения в тексте получаем набор вероятностей слов, отбираем наиболее вероятные (тут задача облегчается тем, что оба текста осмысленны). Далее совсем легко найти ключ, ну и расшифровать все, что угодно.
где в алгоритме библиотека?

с библиотекой ключей алгоритм был бы несколько иной, вроде "берем(или сканируем страницу текста из центральной библиотеки) первый, складываем с шифровкой, смотрим получилось что то осмысленное? нет, берем следующий." никаких, пар вероятностей и т.д.

уже говорил но повторю.
приведенный тобой алгоритм это для коротких ключей, например при ключе в 1 символ шифровка раскрывается стопроцентно.
при 2-х символах в ключе вероятность складывания каждого с "популярными" буквами высчитывается т.к. сама вероятность использования символа из ключа уже не 100 а 50%, а использование их повторяется.
при 3-х вероятность еще меньше, и т.д.
при длинне ключа = сообщению, использование символов становится равновероятным, т.к. нет повтора использования тех же символов.
(повтор появляется когда туже кодовую страницу используют второй раз, и это тут же дает вероятность расшифровки, с этим никто не спорит, этому даже примеры есть)

потом
> #0 будет соотвествовать а-а с большой вероятностью, й-й с меньшей
неверно т.к. сравнивать нужно не а-а и й-й, а а-а и все остальные совпавшие пары. у всех остальных вероятность всегда больше, а результирующей у всех будет #0.
> и известно, что оба текста - русские.
тоже ошибочно выбрано, 2 русских текста не добавляют а уменьшают вероятность расшифровки, был бы русский зашифрован иностранным шансов было бы больше. т.к. #0-ей не будет, все символы шифровки будут различаться, а вероятность появления (частота использования) определенных символов есть в любом языке (кроме китайских иероглифов). т.е. не будет пар а-п, п-а, дающих одну результирующую, все были бы разными. вот тогда можно было бы говорить о том что какой то чаще всего встречающийся символ в шифровке это с вероятностью х% результирующий из а (русская)  и a (английское), потому что оно не #0 и что главное других таких же, от других пар не будет.

хотя, ладно, чего это я так распинаюсь. не буду больше.


 
AndreyV ©   (2009-06-17 13:45) [99]

> [98] sniknik ©   (17.06.09 12:57)
> хотя, ладно, чего это я так распинаюсь. не буду больше.

Вобщем, при длине ключа равном длине сообщения

1. Ключ из любого публичного лингвистического источника вскрываем перебором из библиотеки, но с множеством осмысленных результатов: "танки на север" - "танки на юг".
2. Мощность множества зависит от длины шифра - количества символов в книгах или ежедневных газетах.
3. Не зависит от шифрующей последовательности.

Что-то не так. Матчасть у меня не рулит.



Страницы: 1 2 3 вся ветка

Текущий архив: 2009.08.16;
Скачать: CL | DM;

Наверх




Память: 0.77 MB
Время: 0.022 c
1-1211958221
Still Swamp
2008-05-28 11:03
2009.08.16
Dsgjkyb


6-1205915538
grisme
2008-03-19 11:32
2009.08.16
Content-Length field


15-1245011026
DillerXX
2009-06-15 00:23
2009.08.16
Лексикографическая сортировка?!


1-1211994583
Alexander
2008-05-28 21:09
2009.08.16
Ввод функции через TEdit


15-1245433518
Урсулапов_
2009-06-19 21:45
2009.08.16
Cranberries - Animal Instinct